farotic

actualidad

El 62% de las alertas de seguridad están relacionadas con filtraciones de credenciales

el-62%-de-las-alertas-de-seguridad-estan-relacionadas-con-filtraciones-de-credenciales

Bitdefender publica una nueva entrega de su informe Bitdefender Threat Debrief (BDTD), que analiza la evolución de las ciberamenazas a nivel global

Las credenciales de los usuarios, es decir, los nombres de usuario, correos electrónicos y las contraseñas que se utilizan para acceder a un site o a una aplicación, son los datos más buscados por los ciberdelincuentes, ya que con ellos consiguen suplantar las identidades y tener acceso a los sistemas que les interesan. Así, el 62% de las alertas de seguridad identificadas por la telemetría de Bitdefender durante el primer semestre de 2022 estuvieron relacionadas con filtraciones de credenciales. Esta es una de las conclusiones de la última edición del informe Bitdefender Threat Debrief (BDTD), que analiza mensualmente la evolución de las ciberamenazas a nivel global.

Las credenciales robadas se venden en la Dark Web, y cualquier persona puede adquirirlas de forma muy sencilla. Mediante técnicas de spyware, los ciberdelincuentes pueden acceder tanto a ordenadores personales como a dispositivos móviles Apple y Android para robar la información de inicio de sesión y ponerla a la venta rápidamente, por lo que la mayor parte de los datos con los que se trafica están actualizados. Según el informe de Bitdefender, el teletrabajo hace que muchos dispositivos que se emplean para actividades profesionales queden fuera del control de los servicios de IT de las empresas y que un número elevado de ellos no cuente con las actualizaciones de seguridad necesarias para poder protegerse adecuadamente.

Bitdefender ofrece en su informe algunas medidas de seguridad que pueden prevenir la filtración de credenciales:

1. Aplicar la autenticación multifactor.

2. Rastrear la Dark Web en busca de credenciales filtradas mediante servicios de ciberinteligencia como el que se incluye en Bitdefender MDR.

3. Limitar el uso de correos electrónicos profesionales a las cuentas corporativas.

4. Reforzar la seguridad de las contraseñas:

  • Usar un gestor de contraseñas
  • La longitud de la contraseña es muy importante. Asegurarse de que tenga entre 12 y 14 caracteres.
  • Añadir complejidad a las contraseñas incluyendo letras mayúsculas y minúsculas, números y símbolos. La longitud de la contraseña es más importante que la complejidad, pero la combinación de estos dos factores logra que resulten más difíciles de descifrar. Añadir complejidad no resulta difícil. Por ejemplo, se pueden seleccionar algunas palabras al azar, intercambiando números y símbolos por letras. Así, “Halloween Shoes Car” se convierte en H@l10w3en$4oe&c@R.
  • No utilizar la misma contraseña en varias cuentas.
  • Actualizar/cambiar las contraseñas, al menos, cada 90 días.

5. Siempre que sea posible, habilitar la autenticación sin contraseña utilizando protocolos como OIDC  (OpenID Connect).

6. Implementar filtros de reputación de IP/URL para bloquear el acceso a sitios peligrosos.

Evolución del ransomware

En su informe Bitdefender Threat Debrief (BDTD), Bitdefender analiza mensualmente las detecciones de ransomware identificadas por los motores antimalware estáticos de la compañía. En este estudio se tienen en cuenta el número de casos totales identificados, no el número de infecciones que finalmente se producen o la cuantía económica de las infecciones.

Durante el primer semestre de 2022, Bitdefenden ha identificado la existencia de unas 200 familias de ransomware. Ha habido meses, como febrero, en el que se han detectado 244 familias activas. En otros meses, como junio, solo se han detectado 192. Esta variación entra dentro de lo normal y depende de las campañas activas en cada momento en los diferentes países.

Entre todas estas familias, hay cuatro más potentes y que mes tras mes acaparan la mayor parte de la tarta del ransomware a nivel mundial: WannaCry, GrandCrab, Cerber y Robin.

Aunque el ransomware es una amenaza que afecta a casi todo el mundo -cada mes se detecta actividad de ransomware en alrededor de 150 países-, las naciones más afectadas son casi siempre las mismas: Estados Unidos, Brasil, India, Irán y Alemania. Asimismo, las organizaciones afectadas pertenecen a múltiples sectores de actividad, aunque sufren más las empresas de telecomunicaciones, tecnología, educación y administración pública.

Troyanos que atacan dispositivos Android

Bitdefender analiza también en su informe los principales troyanos que se dirigen a dispositivos Android. Al igual que sucede con las familias de ransomware, con pequeñas variaciones, siempre se repiten unos pocos nombres: Downloader.DN, InfoStealer.XY, SMSSend.AXW y Triada.LC.

 En junio de 2022, los troyanos de Android dominantes han sido:

Downloader.DN: consigue añadir adware y malware a aplicaciones de Google App Store.

Triada.LC: malware que recopila información confidencial de un dispositivo para enviarla a un servidor C&C malicioso.

SMSSend.AYE: malware que recopila los mensajes entrantes y salientes del usuario y los reenvía a un servidor de comando y control (C&C).

Banker.ZX: aplicaciones que se disfrazan de aplicaciones bancarias y pueden imitar una conversación con el servicio de atención al cliente. Cuando el malware se ejecuta por primera vez, solicita permisos para acceder a contactos, micrófono, geolocalización y cámara. Una vez que se otorgan los permisos, el malware puede recibir comandos del servidor C&C para filtrar datos confidenciales del teléfono.

SpyAgent.DW: aplicaciones que filtran datos confidenciales como mensajes SMS, registros de llamadas, contactos o ubicación GPS.

Ataques de phishing homógrafo

En sus informes mensuales sobre la evolución de las amenazas, Bitdefender estudia también la situación de los ataques phishing homógrafo, aquellos que intentan engañar a los usuarios suplantando los dominios de internet más conocidos. Hay más información sobre este tipo de ataques en otro informe de la compañía.

Durante el pasado mes de junio, myetherwallet.com, facebook.com y paypal.com han sido los tres dominios más suplantados por otros falsos y muy parecidos a los originales. Durante el primer semestre del año, otros dominios como Gmail.com, Google.com o Hotmail.com también han sido objetivo de esta práctica.

La entrada El 62% de las alertas de seguridad están relacionadas con filtraciones de credenciales se publicó primero en CyberSecurity News.

Filtrar por...

Actualidad Farotic

Ir arriba

LOGIN